Implantação SAMM v1.0Treinamento em Levantamento deRequisitos de SegurançaPor: Leivan de Carvalho
Levantamento de Requisitos deSegurança• Geração e transmissão de conhecimento• Criação de DocumentaçãoMTTI - CNTI - Desenv...
Requisitos de SegurançaMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0• Requisitos de Confidencialidade• ...
MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0Como obter?
MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0Brainstorming
Decomposição de PolíticasMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0• SOX• PCI DSS• Authentication po...
Análise de DadosMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
Questionários• Quais serão os utilizadores queestarão autorizados a fazeremalterações, e precisarão de serauditados e moni...
Estórias de Utilizadores Maliciosas(Misuse Cases)• "Como um hacker, eu posso enviardados prejudiciais em URLs, para queeu ...
Estudo de CasoSite de Inclusão DigitalMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
Próximos SlideShares
Carregando em…5
×

Treinamento em levantamento de requisitos de segurança

498 visualizações

Publicada em

2 comentários
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
498
No SlideShare
0
A partir de incorporações
0
Número de incorporações
14
Ações
Compartilhamentos
0
Downloads
7
Comentários
2
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Treinamento em levantamento de requisitos de segurança

  1. 1. Implantação SAMM v1.0Treinamento em Levantamento deRequisitos de SegurançaPor: Leivan de Carvalho
  2. 2. Levantamento de Requisitos deSegurança• Geração e transmissão de conhecimento• Criação de DocumentaçãoMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
  3. 3. Requisitos de SegurançaMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0• Requisitos de Confidencialidade• Requisitos de Integridade• Requisitos de Autenticação• Requisitos de Autorização• Requisitos de Imunidade• Requisitos de Detecção de Invasão• Requisitos de Não Repudiação• Requisitos de Auditoria• Requisitos de Sobrevivência ou Tolerância à Falhas• Requisitos de Protecção Física
  4. 4. MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0Como obter?
  5. 5. MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0Brainstorming
  6. 6. Decomposição de PolíticasMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0• SOX• PCI DSS• Authentication policy• HIPAADocumentos de políticasInternos e externos• Confidencialidade• Transmissão segura• PrivacidadeObjectivos de alto nívelRegras depolíticas• Classificação etratamento dainformação• Gestão de identidadeRequisitos de segurança• Validação de input• Tratamento de excepção• Codificação de outputRequisitos de segurança doSoftware
  7. 7. Análise de DadosMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
  8. 8. Questionários• Quais serão os utilizadores queestarão autorizados a fazeremalterações, e precisarão de serauditados e monitorados?• O quão rápido será necessárioque o software recupere apósalgum mal funcionamento?MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
  9. 9. Estórias de Utilizadores Maliciosas(Misuse Cases)• "Como um hacker, eu posso enviardados prejudiciais em URLs, para queeu possa aceder os dados e funçõespara as quais eu não estouautorizado.“• "Como um hacker, eu posso ler e atémodificar todos os dados que são deentrada e saída por sua aplicação."MTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0
  10. 10. Estudo de CasoSite de Inclusão DigitalMTTI - CNTI - Desenvolvimento de Software- Implantação SAMM v1.0

×